{"id":2183,"date":"2017-08-14T10:26:46","date_gmt":"2017-08-14T13:26:46","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=2183"},"modified":"2017-08-14T10:26:46","modified_gmt":"2017-08-14T13:26:46","slug":"la-ciberseguridad-se-va-a-convertir-en-una-herramienta-de-estado-en-casi-todos-los-paises","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=2183","title":{"rendered":"La ciberseguridad se va a convertir en una herramienta de Estado en casi todos los pa\u00edses"},"content":{"rendered":"<p>Tras acabar un per\u00edodo de cuatro a\u00f1os como asesor en ciberdefensa\u00a0\u00a0del expresidente de EEUU, Barack Obama,\u00a0Michael Daniel\u00a0es ahora presidente de Cyber Threat Alliance\u00a0\u00a0(CTA), un equipo de compa\u00f1\u00edas de ciberseguridad sin \u00e1nimo\u00a0de lucro, \u00a0que est\u00e1 construyendo\u00a0una plataforma para compartir informaci\u00f3n sobre amenazas comunes.<!--more--><\/p>\n<p><img loading=\"lazy\" class=\" alignright\" src=\"https:\/\/s3.amazonaws.com\/files.technologyreview.com\/p\/pub\/images\/michael-daniel.jpg\" alt=\"\" width=\"398\" height=\"265\" \/>El punto de vista de\u00a0Michael Daniel\u00a0sobre el caos actual que impera en el mundo de la ciberseguridad\u00a0es \u00fanico. Tras acabar un per\u00edodo de cuatro a\u00f1os como asesor cibern\u00e9tico del expresidente de EEUU, Barack Obama, Daniel es ahora presidente de\u00a0<a href=\"https:\/\/www.cyberthreatalliance.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber \u200b\u200bThreat Alliance<\/a>\u00a0(CTA), un equipo de compa\u00f1\u00edas de ciberseguridad sin \u00e1nimo\u00a0de lucro que est\u00e1 construyendo\u00a0<strong>una plataforma para compartir informaci\u00f3n sobre amenazas comunes.<\/strong>\u00a0<em>MIT Technology Review\u00a0<\/em>charl\u00f3\u00a0con Daniel en la reciente conferencia sobre seguridad inform\u00e1tica Black Hat en Las Vegas (EEUU).<\/p>\n<p><strong>Usted ha presenciado el desaf\u00edo de la\u00a0ciberseguridad desde la perspectiva del Gobierno, y ahora lo hace desde el sector privado. \u00bfC\u00f3mo describir\u00eda el momento en que nos encontramos ahora mismo?<\/strong><\/p>\n<p>Ahora, cada vez m\u00e1s pa\u00edses est\u00e1n empezando a incorporar capacidades cibern\u00e9ticas a sus herramientas gubernamentales. La realidad es que tenemos que reconocer que se va a convertir en una herramienta de Estado en casi todos los pa\u00edses, no s\u00f3lo para Estados Unidos y otros actores de alto nivel como Rusia, China, Israel y Gran Breta\u00f1a. Como resultado de esto,\u00a0tenemos que empezar a pensar en c\u00f3mo establecer normas de comportamiento y reglas para que estos cambios no\u00a0desestabilicen.<\/p>\n<p><strong>Tanto los criminales como los pa\u00edses se est\u00e1n volviendo m\u00e1s sofisticados en sus operaciones cibern\u00e9ticas. \u00bfQu\u00e9 papel puede desempe\u00f1ar en esto la Cyber Threat Alliance?<\/strong><\/p>\n<p>En su nivel m\u00e1s amplio, la CTA es una organizaci\u00f3n de intercambio y an\u00e1lisis de informaci\u00f3n\u00a0centrada en el vendedor y en la comunidad de proveedores de ciberseguridad. En realidad, no hay ninguna otra\u00a0organizaci\u00f3n que haga este tipo de trabajo. Fundamentalmente, la CTA trata de llevar a cabo\u00a0dos cosas. En primer lugar, nos preguntamos si podemos cambiar la forma en la que se est\u00e1 compitiendo en la industria de la ciberseguridad, para que esta competencia sea m\u00e1s beneficiosa para todos. En lugar de seguir rivalizando\u00a0con asuntos como: &#8220;mi deficiente base de datos es m\u00e1s grande que su deficiente base de datos&#8221;, deber\u00edamos compartir esas bases, y la rivalidad deber\u00eda ser sobre\u00a0&#8220;yo hago cosas mejores con los datos&#8221;: soy\u00a0m\u00e1s r\u00e1pido, me integro mejor con su compa\u00f1\u00eda, o entiendo su modelo de negocio mejor, por ejemplo. Este\u00a0nivel de competencia es de mayor valor y a todo el mundo le ir\u00eda mejor.<\/p>\n<p>En segundo lugar, al combinar toda esta informaci\u00f3n\u00a0podremos comenzar\u00a0a trazar formas m\u00e1s eficaces de detener a los malos de la pel\u00edcula, y hacerlo a lo largo de todo el proceso que siguen en sus asuntos comerciales. Esto no va sobre un adolescente en su s\u00f3tano, esa no es la verdadera amenaza. El peligro son las organizaciones que act\u00faan\u00a0como negocios, y tenemos que empezar a pensar en ello para interrumpir y alterar su modelo de negocio.<\/p>\n<p><strong>Pero, \u00bffuncionar\u00e1 ese enfoque si el agresor es una naci\u00f3n adversaria?\u00a0<\/strong><\/p>\n<p>S\u00ed y no. Por un lado, realizar un manual de estrategia\u00a0funcionar\u00eda igual de bien para los casos en que el atacante es un pa\u00eds. Sin embargo, sus motivaciones son diferentes. La mayor\u00eda de los pa\u00edses est\u00e1n dispuestos a invertir un tiempo y un dinero\u00a0que una organizaci\u00f3n criminal ni quiere ni puede, por lo que el impacto que tendr\u00edan ser\u00eda diferente. Pero a\u00fan se les pueden imponer costes y ralentizar sus acciones.<\/p>\n<p><strong>En \u00faltima instancia, en cualquier caso, el sector privado tendr\u00e1 que encontrar nuevas maneras de cooperar con los gobiernos en estos asuntos\u00a0dada la naturaleza de la amenaza. \u00bfC\u00f3mo se puede\u00a0innovar en el \u00e1mbito pol\u00edtico\u00a0para ayudar a lograrlo?<\/strong><\/p>\n<p>Puedo dar\u00a0dos ejemplos. En primer lugar, hemos aprendido que si se hace un\u00a0<em>opt-in<\/em>\u00a0[inclusi\u00f3n voluntaria] en el sistema de jubilaci\u00f3n, en general, se consigue\u00a0entre el 45% y el 50% de \u00edndice de aceptaci\u00f3n entre los empleados.\u00a0Sin embargo, si se ejecuta\u00a0mediante un\u00a0<em>opt-out\u00a0<\/em>[exclusi\u00f3n voluntaria],\u00a0se obtiene un 95%. La diferencia entre ambos escenarios no es t\u00e9cnica sino psicol\u00f3gica. Los\u00a0resultados son radicalmente diferentes porque la gente es perezosa. Si haces que la gente tenga que\u00a0tomar una decisi\u00f3n, encontrar\u00e1n una raz\u00f3n para no hacerlo. Pero si les dices &#8220;esto es bueno para ti y todo lo que tienes que hacer es aceptarlo&#8221;, s\u00f3lo un peque\u00f1o porcentaje dir\u00e1 que no. \u00bfC\u00f3mo se compara esto con la ciberseguridad para que sea\u00a0<em>opt-out<\/em>\u00a0en lugar de\u00a0<em>opt-in<\/em>?<\/p>\n<p>Del mismo modo, solemos tener la idea de que la ciberseguridad es como la seguridad fronteriza, y eso no tiene sentido. Todo el mundo en el ciberespacio est\u00e1 en contacto con alguien, no hay barreras ni intermediarios. Esto significa que verdaderamente tenemos que pensar en la ciberseguridad, y en la relaci\u00f3n entre el gobierno y el sector privado mediante un\u00a0modelo completamente diferente; tal vez tengamos que tomar prestados algunos de otros escenarios. Por ejemplo, se da una analog\u00eda con los desastres naturales. En un desastre natural, la respuesta comienza localmente. Si empieza a abrumar a los funcionarios locales, el gobierno central interviene. Si va m\u00e1s all\u00e1 de un pa\u00eds, entonces se recurre a a la ayuda de otras naciones. Y si avanza a\u00fan m\u00e1s, entra en juego la\u00a0Agencia Federal para la Gesti\u00f3n de Emergencias (FEMA).\u00a0\u00bfCu\u00e1l es el equivalente cibern\u00e9tico de eso? \u00bfC\u00f3mo hacemos el traspaso y decidimos si algo es competencia del sector privado, y puede y debe manejarlo solo, o si requiere ayuda gubernamental? A\u00fan no tenemos el lenguaje pol\u00edtico adecuado para hablar de esa relaci\u00f3n.<\/p>\n<p><strong>Fuente:<\/strong>\u00a0<em><a href=\"https:\/\/www.technologyreview.es\/s\/8620\/la-ciberseguridad-se-va-convertir-en-una-herramienta-de-estado-en-casi-todos-los-paises\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.technologyreview.es<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras acabar un per\u00edodo de cuatro a\u00f1os como asesor en ciberdefensa\u00a0\u00a0del expresidente de EEUU, Barack Obama,\u00a0Michael Daniel\u00a0es ahora presidente de Cyber Threat Alliance\u00a0\u00a0(CTA), un equipo&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[36,23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2183"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2183"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2183\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}